SWAPGS: Details und Updates zur neuen Spectre-Lücke in Intel-Prozessoren

Erneut wohl nur Intel-CPUs betroffen

Inhaltsverzeichnis

Bitdefenders Whitepaper zum SWAPGS-Angriff zufolge hat das Team ihn auch an zwei AMD-Prozessoren (AMD64 Family 16 Model 2 Stepping 3 AuthenticAMD und AMD64 Family 15 Model 6) getestet und dabei festgestellt, dass diese nicht anfällig sind.

AMD hat eine eigene Stellungnahme zu SWAPGS veröffentlicht. Der Hersteller differenziert darin zwischen den zwei von Bitdefender aufgeschlüsselten Angriffsvarianten. Im Falle von Szenario 1 und Szenario 2, Variante 1 ist er der Ansicht, dass seine Produkte nicht verwundbar seien ("AMD believed not impacted").

Im Falle von Szenario 2, Variante 2 verweist AMD auf die bereits existierenden Updates und Patches gegen Spectre: "AMD recommends implementing existing mitigations for Spectre variant 1". Dazu muss man allerdings auch anmerken, dass die Ausnutzung jener "Variante 2" auch von Bitdefender selbst als "rein theoretisch" beziehungsweise "in der Praxis nicht möglich" eingeschätzt wird.

Da der SWAPGS-Befehl nur auf x86-64-Systemen verfügbar ist, glaubt Bitdefender nicht, dass auch andere Architekturen wie ARM, MIPS, POWER, SPARC oder RISC-V anfällig für die neu entdeckten Angriffsszenarien sein könnten.

Microsoft hat die Verwundbarkeit von Windows via CVE-2019-1125 bestätigt und im Sicherheitshinweis Update-Links für Windows 7, 8.1, 10 und mehrere Server-Versionen aufgeführt.

Die Software-Updates, auf den die Links verweisen, sind (wohl in Absprache mit dem Bitdefender-Team) bereits seit Anfang Juli verfügbar. Sie sollen Angriffe via SWAPGS unterbinden, indem sie Einfluss auf die spekulativen Speicherzugriffe der CPU nehmen.

Microsoft betont, dass im Falle dieser neuen Spectre-V1-Variante keine (zusätzlichen) Microcode-Updates benötigt würden. Dem stimmt auch Intel in einem eigenen Advisory zu. Der Hardware-Hersteller plant dementsprechend nicht, eigene Updates zu veröffentlichen.

Nach Einschätzung von Bitdefender sind Linux-Systeme mittels SWAPGS nur sehr schwierig, möglicherweise auch gar nicht angreifbar. Die Entwickler von Red Hat teilen diese Einschätzung: In ihrem Sicherheitshinweis zu CVE-2019-1125 schreiben sie, dass ihnen derzeit kein Angriffsweg für den Linux-Kernel bekannt sei.

Wohl eher der Vollständigkeit halber haben aber auch die Linux-Kernel-Entwickler nachgebessert und Abhilfemaßnahmen in den Hauptentwicklungszweig des Linux-Kernels integriert, die auch in die parallel erschienen Linux-Versionen 5.2.7, 4.19.65 und 4.14.137 einflossen. Nun sind die Distributions-Entwickler am Zug; Linux-Nutzer sollten Ausschau nach Sicherheitshinweisen zu CVE-2019-1125 und entsprechenden Updates halten.

Für SUSE gibt es neben einem Sicherheitshinweis bereits aktualisierte Packages. Auch Debian und Ubuntu haben Security-/CVE-Tracker-Einträge für die Lücke angelegt.

Bitdefender gibt an, auch eine kurze Analyse der Typ-1-Hypervisoren Hyper-V und Xen durchgeführt und dabei herausgefunden zu haben, dass der SWAPGS-Befehl in beiden nicht verwendet werde. Deshalb sei hier auch kein Exploit möglich.

Noch nicht abschließend geklärt ist die Sicherheitsanfälligkeit von Apple-Geräten. Aus einer FAQ von Bitdefender zum SWAPGS-Angriff geht hervor, dass die Forscher nicht annehmen, dass diese verwundbar seien. Allerdings sei es sinnvoll, zunächst die (noch ausstehende) Stellungnahme des Herstellers abzuwarten.

Update 08.08.19, 16:45: Kleinere Textänderung; Linux-Updates hinzugefügt.

Mehr zum Thema:

(ovw)